系统架构设计师——架构评估(一)

质量属性

1. 性能

  • 性能通常指软件系统的响应时间、处理速度和资源消耗等。高性能的软件应用能够快速响应用户请求,处理大量数据而不影响用户体验。
  • 在设计阶段,需要考虑优化算法、高效编码和适当的硬件资源配置来提高系统性能。

提升性能

提升性能是软件系统中至关重要的方面,尤其是在高负载和高并发的场景下。以下是提升性能的策略,包括资源需求、资源管理和资源仲裁:

资源需求
  • 减少处理事件时对资源的占用:通过优化算法和数据结构来降低资源消耗,例如使用更高效的排序算法或缓存技术。
  • 减少处理事件的数量:通过限流、降级或异步处理等方式减少系统在短时间内需要处理的事件数量。
  • 控制资源的使用:合理分配资源,避免不必要的资源浪费,例如通过对象池管理数据库连接。
资源管理
  • 并发机制:采用多线程、多进程或异步IO等并发技术,提高系统的处理能力和响应速度。
  • 增加资源:通过扩展硬件或增加服务实例来提供更多的计算和存储资源。
资源仲裁
  • 先来先服务:按照请求到达的顺序进行处理,适用于所有请求具有相同优先级的情况。
  • 固定优先级:为不同的请求或任务分配固定的优先级,系统根据优先级来决定处理顺序。
  • 动态优先级:根据系统的实时状态和请求的紧急程度动态调整优先级。
  • 静态调度:在系统运行前就确定好任务的执行顺序和时间,适用于可预测的负载情况。

2. 可用性

  • 可用性指的是软件系统在特定条件下可被访问和使用的能力。高可用性的系统能够保证长时间稳定运行,减少停机时间。
  • 设计时,可以通过冗余、负载均衡和故障转移等技术来提高系统的可用性。

提升可用性

可用性是软件系统的一个重要质量属性,它确保了系统能够在预期的时间内正常运行和提供服务。提升可用性的策略通常包括错误检测、错误恢复和错误避免三个方面。以下是这些策略的简要描述:

错误检测
  • 心跳:通过定期发送心跳信号来检测服务是否存活,如果在一定时间内未收到响应,则认为服务可能已经失效。
  • Ping/Echo:通过网络协议的Ping命令或类似的Echo机制来测试网络连接的连通性。
  • 异常:通过监控软件运行时的异常信息,可以及时发现潜在的问题和故障。
错误恢复
  • 表决:在冗余系统中,通过表决机制来确定哪个组件的状态是正确的,从而保证系统的一致性和可用性。
  • 主动冗余:通过主动复制服务或数据到多个节点,确保即使部分节点失效,系统仍能继续运行。
  • 被动冗余:备用系统在主系统正常运行时处于待命状态,一旦主系统失效,备用系统立即接管服务。
  • 重新同步:在分布式系统中,如果某部分的数据或状态不一致,可以通过重新同步来恢复一致性。
  • 内测:在系统内部进行测试,确保在公开发布之前修复所有已知的问题。
  • 检查点/回滚:定期创建系统状态的检查点,如果系统出现故障,可以回滚到上一个检查点的状态。
错误避免
  • 服务下线:在检测到服务可能引发更大规模故障时,主动将服务下线,以避免进一步的影响。
  • 事务:通过数据库事务的原子性、一致性、隔离性和持久性(ACID)特性来保证操作的正确性和数据的完整性。
  • 进程监控器:监控进程的运行状态,一旦发现异常,可以自动重启进程或通知管理员进行干预。

3. 安全性

  • 安全性关注保护系统免受未授权访问和攻击。安全设计需要考虑到数据加密、用户认证、权限控制和审计等方面。
  • 随着网络安全威胁的增加,安全性成为软件设计中不可或缺的一部分。

提升安全性

提升安全性是软件系统设计中至关重要的一环,尤其是在网络互联的环境下。以下是提升安全性的策略,包括抵抗攻击、检测攻击和从攻击中恢复:

抵抗攻击
  • 用户身份验证:通过强密码策略、多因素认证等手段确保只有合法用户才能访问系统资源。
  • 用户授权:为不同用户分配适当的权限,遵循最小权限原则,限制用户只能访问其需要的资源。
  • 维护数据机密性与完整性:通过加密技术保护数据传输和存储的安全,使用哈希和签名确保数据的完整性。
  • 限制暴露:减少系统的公开接口和服务,关闭不必要的端口,隐藏系统信息。
  • 限制访问:通过网络隔离、防火墙、访问控制列表等手段限制不必要的网络访问。
检测攻击
  • 入侵检测系统:部署IDS来监控网络流量和系统活动,及时发现异常行为和潜在攻击。
  • 日志记录与监控:记录关键操作和系统事件,使用日志分析工具实时监控,以便快速响应安全事件。
  • 定期安全审计:定期进行安全检查和漏洞扫描,评估系统的安全状况。
从攻击中恢复
  • 备份与恢复:定期备份重要数据和系统配置,确保在遭受攻击后可以快速恢复到正常状态。
  • 应急响应计划:制定详细的应急响应流程,包括如何隔离攻击、恢复服务、通知相关人员和后续修复措施。
  • 识别攻击者:通过分析攻击方式、日志记录等信息,尝试识别攻击者,以便采取法律行动或加强防护措施。

4. 可修改性

  • 可修改性包括可维护性、可扩展性和结构重组等方面,它允许系统在不影响其他部分的情况下进行修改。
  • 良好的设计应当支持模块化和低耦合,使得未来的改动更加容易实施。

① 可维护性

  • 定义:可维护性指的是软件系统在预期的维护阶段能够以相对低的成本进行修正、更新或改进的能力。
  • 目标:提高系统的可理解性、可测试性和可修改性,从而降低维护成本并提升系统在整个生命周期内的可持续性。

② 可扩展性

  • 定义:可扩展性描述了一个系统在不改变其结构的情况下增加新功能或增强现有功能的能力。
  • 目标:确保软件架构可以灵活地适应未来的需求变化,无需进行大规模的重构或重新设计。

③ 结构重组

  • 定义:结构重组涉及到对软件系统架构的调整,以改善其非功能特性,如性能、安全性、可维护性等。
  • 目标:通过改变系统的组织结构来提升其整体的质量属性,同时保持或提升其他质量属性。

④ 可移植性

  • 定义:可移植性是指软件系统能够在不同的环境(包括操作系统、硬件、网络等)中运行,而无需进行大的修改或重新编译。
  • 目标:提高软件产品的适应性和灵活性,使其能够在多种环境中部署和运行,从而扩大市场范围并降低依赖特定环境的风险。

提升可修改性

可修改性是软件系统的一个重要质量属性,它指系统能够容易地被修改、扩展或维护。以下是提升可修改性的策略:

局部化修改
  • 高内聚低耦合:通过设计高内聚的模块和降低模块间的耦合度,可以限制修改的范围,使得每次修改只影响一个或少数几个模块。
  • 预测变更:在设计初期就考虑到可能的变更,通过泛化和模块化的设计来预先适应这些变更。
  • 使模块通用:设计通用的模块和组件,这样在需要修改时,可以只修改通用的部分,而不是每个具体实现。
防止连锁反应
  • 信息隐藏:通过面向对象的原则,将信息封装在模块内部,外部只能通过特定的接口访问,减少对其他模块的影响。
  • 维持现有接口:在修改模块时,尽量保持对外接口的一致性,这样依赖该接口的其他模块不需要随之改动。
  • 限制通信路径:明确模块间的通信路径,避免复杂的交织依赖,有助于限制修改的影响范围。
  • 使用中介:通过引入中间层或中介模式,如桥接、工厂方法等,来隔离模块间的直接依赖,减少变更的连锁反应。
推迟绑定时间
  • 运行时注册:通过在运行时动态注册组件或服务,可以延迟确定具体的实现,提高系统的灵活性。
  • 多态:利用多态特性,通过接口或抽象类定义统一的操作,具体的实现可以在子类中完成,这样可以在不改变客户端代码的情况下扩展或修改功能。
  • 配置文件:通过配置文件来控制行为或参数,可以在不改动代码的情况下调整系统的行为。

5. 可移植性

  • 可移植性是指软件系统能够在不同环境下运行,不需要进行大的修改。这有助于软件适应不同的操作系统、硬件或网络环境。
  • 设计时,应避免使用与特定平台强耦合的代码,使用跨平台的技术和标准。

6. 易用性

  • 易用性衡量的是用户在使用软件时的方便程度。易用性好的软件应该直观易懂,学习成本低,操作便捷。
  • 设计时应考虑用户界面(UI)和用户体验(UX)的最佳实践,以提供清晰、一致的交互方式。

质量场景

刺激源:谁造成的刺激

  • 定义:刺激源是指触发质量场景的外部实体或事件,如用户操作、外部系统请求、硬件故障等。
  • 作用:刺激源是质量场景的起点,它决定了场景的类型和系统需要响应的方式。

刺激:一个响应系统的情况

  • 定义:刺激是一个特定的事件或条件,它对系统产生直接影响,并要求系统做出响应。
  • 作用:刺激是质量属性测试的核心,它模拟了系统在真实运行环境中可能遇到的各种情况。

制品:系统被刺激的部分

  • 定义:制品是指系统中受到刺激并需要做出响应的部分,通常是某个具体的组件或模块。
  • 作用:制品的质量直接关系到系统能否正确响应刺激,因此需要重点关注其设计和实现。

环境:刺激发生时,系统所处的状态

  • 定义:环境描述了刺激发生时系统的内部和外部状态,包括系统负载、网络状况、用户行为等。
  • 作用:环境对于系统的响应有重要影响,不同的环境条件可能导致不同的响应结果。

响应:刺激所产生的结果

  • 定义:响应是系统对刺激的反应,可以是功能输出、性能变化、错误处理等。
  • 作用:响应是评估系统是否满足质量属性的依据,它反映了系统在实际情况下的行为表现。

响应度量指标:如何评估响应

  • 定义:响应度量指标是用于量化和评价系统响应效果的标准,如响应时间、吞吐量、错误率等。
  • 作用:响应度量指标为系统的质量属性提供了客观的评估标准,帮助架构师和开发者了解系统的性能和可靠性。

相关推荐
woshilys23 分钟前
sql server 查询对象的修改时间
运维·数据库·sqlserver
Hacker_LaoYi24 分钟前
SQL注入的那些面试题总结
数据库·sql
建投数据1 小时前
建投数据与腾讯云数据库TDSQL完成产品兼容性互认证
数据库·腾讯云
Hacker_LaoYi2 小时前
【渗透技术总结】SQL手工注入总结
数据库·sql
岁月变迁呀2 小时前
Redis梳理
数据库·redis·缓存
独行soc2 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍06-基于子查询的SQL注入(Subquery-Based SQL Injection)
数据库·sql·安全·web安全·漏洞挖掘·hw
你的微笑,乱了夏天3 小时前
linux centos 7 安装 mongodb7
数据库·mongodb
工业甲酰苯胺3 小时前
分布式系统架构:服务容错
数据库·架构
独行soc4 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘